{"id":143,"date":"2017-10-17T15:52:41","date_gmt":"2017-10-17T13:52:41","guid":{"rendered":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/?page_id=143"},"modified":"2017-10-17T15:52:41","modified_gmt":"2017-10-17T13:52:41","slug":"3-datenschutz-und-recht","status":"publish","type":"page","link":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/entwuerfe\/rfid\/3-datenschutz-und-recht\/","title":{"rendered":"3. Datenschutz und Recht"},"content":{"rendered":"<h3><strong>3. Datenschutz und Recht (90 min)<\/strong><\/h3>\n<div id=\"showContent3\">\n<h2>Leitidee<\/h2>\n<p>Durch die Anwendung ausgew\u00e4hlter Passagen des Bundesdatenschutzgesetzes auf ein Fallbeispiel erfahren die Sch\u00fcler, dass personenbezogene Daten in Deutschland als besonders schutzbed\u00fcrftig gelten und entsprechende gesetzliche Regelungen existieren.<\/p>\n<h2>Standardbezug<\/h2>\n<p>(<a href=\"http:\/\/gi.informatikstandards.de\/\">Bildungsstandards der GI<\/a>)<\/p>\n<p><strong>Informatik, Mensch und Gesellschaft<br \/>\n<\/strong><em>SuS reagieren angemessen auf Risiken bei der Nutzung von Informatiksystemen<br \/>\n<\/em>-&gt; beschreiben an ausgew\u00e4hlten Beispielen, wann und wo personenbezogene Daten gewonnen, gespeichert und genutzt werden<br \/>\n-&gt; bewerten Situationen, in denen pers\u00f6nliche Daten weitergegeben werden<\/p>\n<h2>Materialien<\/h2>\n<p>Als Fallbeispiele k\u00f6nnen reale Situationen gew\u00e4hlt werden (z.B. <a href=\"\/inik\/material\/rfid\/rfid_gillette.pdf\">Pressemeldungen im Fall Gillette\/Tesco<\/a>) oder konstruierte Szenarien. Aus Sicht des Ziels einer Sch\u00fcleraktivierung sollten sch\u00fclerbezogene Fallsituationen aber den Vorzug erhalten. Dass dabei z.B. die Ausstattung von Sch\u00fclern mit RFID-Chips zur Anwesenheitskontrolle oder zur \u00dcberwachung von Schultoiletten (wegen Vandalismus) gar nicht mehr so realit\u00e4tsfern ist, zeigen Beispiele aus <a href=\"http:\/\/www.info-rfid.de\/technologie\/281.html\">Japan<\/a> oder <a href=\"\/inik\/material\/rfid\/rfid_britische_schule.pdf\">Gro\u00dfbritannien<\/a>.<\/p>\n<p>Grunds\u00e4tzlich sollten die Fallbeispiele wahrscheinlich so gew\u00e4hlt werden, dass nicht von vornherein Entscheidungen gegen den Einsatz von RFID getroffen werden. Es darf nicht die Gefahr einer einseitigen Emotionalisierung (Stichwort \u00dcberw\u00e4ltigungsverbot) entstehen. Im Vordergrund steht die begr\u00fcndete Auseinandersetzung und Standpunktgewinnung auf Grundlage der rechtlichen Gegebenheiten.<\/p>\n<p>Denkbar w\u00e4re auch die gruppenteilige Untersuchung unterschiedlicher Fallsituationen, in denen die Sch\u00fcler zu einem jeweils anderen Ergebnis kommen (erlaubt\/nicht erlaubt\/nur erlaubt, wenn &#8230;).<\/p>\n<p>Zur Konstruktion der Fallbeispiele lohnt der Blick auf eine Klassifizierung von \u00c4ngsten bzw. Gefahren im Zusammenhang mit der RFID-Technologie.<\/p>\n<table border=\"1\" cellspacing=\"1\" cellpadding=\"1\">\n<tbody>\n<tr>\n<td width=\"195\"><strong>Wahrgenommene \u00c4ngste<\/strong><\/td>\n<td width=\"367\"><strong>Beschreibung<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Erfassen von Besitz<\/td>\n<td>unbemerktes und ungewolltes Auslesen des<\/p>\n<p>pers\u00f6nlichen Besitzes durch Dritte<\/td>\n<\/tr>\n<tr>\n<td>Tracking von Personen<\/td>\n<td>M\u00f6glichkeit, dass Leseger\u00e4te von Menschen<\/p>\n<p>unbemerkt auf Objekte zugreifen und auf diese Weise pseudonyme oder identifizierte Bewegungsprofile entstehen sowie Aufenthaltsorte von Personen kurz- und<\/p>\n<p>langfristig nachvollzogen werden<\/td>\n<\/tr>\n<tr>\n<td>Erheben sozialerNetzwerke<\/td>\n<td>automatisiertes Erheben von Beziehungen<\/p>\n<p>zwischen Menschen<\/td>\n<\/tr>\n<tr>\n<td>unkontrollierbarerTechnologie-Paternalismus<\/td>\n<td>M\u00f6glichkeit, durch die Objekt-Erkennung der<\/p>\n<p>Technologie selbst kleinste Fehltritte systematisch und automatisch zu sanktionieren<\/td>\n<\/tr>\n<tr>\n<td>langfristige objektbezogeneVerantwortlichkeit<\/td>\n<td>Angst vor einer eins-zu-eins Zuordnung von<\/p>\n<p>Personen zu ihren Objekten, die mit einem potenziellen Verantwortlich-Machen f\u00fcr den Missbrauch oder Verbleib von Objekten einhergeht<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>(Quelle: <a href=\"http:\/\/www.fiff.de\/publikationen\/broschueren\/rfid.pdf\">FIFF &#8211; RFID. Die cleveren Dinge f\u00fcr \u00fcberall &#8211; oder wir im Netz der Dinge? Bremen 2006, S. 27.<\/a>)F\u00fcr die nachfolgende Beispielstunde haben wir uns f\u00fcr die Verwendung des realen Fallbeispiels der Hungerhill School in Dancaster entschieden und entsprechende Materialempfehlungen zusammengestellt:<\/p>\n<p>* Um einen sch\u00fclermotivierenden Unterrichtseinstieg zu gew\u00e4hrleisten, kann &#8211; unter Beachtung der Gesetzesregelungen zum Urheberrecht &#8211; ein Szenenausschnitt aus dem Film &#8222;Harry Potter &#8211; Der Gefangene von Askaban&#8220; gezeigt werden, in dem die &#8222;<a href=\"http:\/\/www.harrypotterwiki.de\/index.php\/Karte_des_Rumtreibers\">Karte des Rumtreibers (Marauder&#8217;s Map)<\/a>&#8220; zum Einsatz kommt. (Alternativ kann nat\u00fcrlich auch die passende Textstelle aus dem Roman vorgelesen werden.)<\/p>\n<p>* Das Fallbeispiel wird in <a href=\"\/inik\/material\/rfid\/ab_rfid_fallbsp.pdf\">Textform<\/a> verabreicht. (Der oben verlinkte Heise-Artikel wurde leicht angepasst.)<\/p>\n<ul>\n<li>Als Grundlage f\u00fcr die fallbezogene Erarbeitung der zentralen Regelungen des Bundesdatenschutzgesetzes kann auf Arbeitsmaterial einer auf lehrer-online.de ver\u00f6ffentlichten Unterrichtseinheit (<a href=\"http:\/\/lehrer-online.de\/dyn\/bin\/672405-672519-1-so-stehts-um-dich-de_informationstext.pdf\">Ausz\u00fcge des BDSG<\/a>) zur\u00fcckgegriffen werden.<\/li>\n<li>Plakate\/Stifte<\/li>\n<li>Zur Vorbereitung auf die Vertiefungsphase kann die <a href=\"http:\/\/dip.bundestag.de\/btd\/15\/031\/1503190.pdf\">Antwort\u00a0der\u00a0Bundesregierung<\/a> auf eine Anfrage im Bundestag zu RFID-Technologie und Datenschutz herangezogen werden.<\/li>\n<\/ul>\n<h2>Unterrichtsverlauf<\/h2>\n<p><strong>Begegnungsphase<br \/>\n<\/strong>Zu Beginn erfolgt die Pr\u00e4sentation des Filmausschnitts. Harry Potter ist so popul\u00e4r, dass es Sch\u00fcler geben sollte, die f\u00fcr die Lerngruppe zusammenfassen, worum es in dieser Szene geht. Dabei sollte auf die Karte fokussiert werden. Kennen die Sch\u00fcler den Film\/den Text\/die Szene nicht, sollten sie ihre Beobachtungen schildern und ihnen w\u00e4re zu erl\u00e4utern, worum es sich bei dieser Karte genau handelt (siehe Link oben). Es sollten sich aktivierende Fragen anschlie\u00dfen wie: &#8222;Beschreibt, ob und warum es f\u00fcr euch selbst interessant sein k\u00f6nnte, eine solche magische Karte unserer Schule zu besitzen.&#8220;<\/p>\n<p><strong>Neugier- und Planungsphase<br \/>\n<\/strong>Die Sch\u00fcler werden informiert, dass es dank RFID tats\u00e4chlich m\u00f6glich ist, Informatiksysteme zu betreiben, die quasi genauso wie diese Karte funktionieren. Das Blatt mit dem Fallbeispiel wird ausgeteilt und die Sch\u00fcler erhalten zun\u00e4chst einen Leseauftrag. Danach folgt wahrscheinlich der Knackpunkt der Stunde, denn es ist eine Problematisierung zu bewerkstelligen, die die Sch\u00fcler hinreichend motiviert, sich mit den Inhalten des BDSG auseinanderzusetzen. Hierf\u00fcr k\u00f6nnte &#8211; vielleicht ein wenig kleinschrittig &#8211; folgenderma\u00dfen vorgegangen werden (1-3 = Sicherung des Textverst\u00e4ndnisses):<\/p>\n<ol>\n<li>Die Klasse tr\u00e4gt zusammen (Mindmap), welche Personenkreise laut Text Interesse an dem RFID-Projekt (Eltern, Schule\/Lehrer, Hersteller) haben.<\/li>\n<li>Was versprechen sich diese Interessengruppen davon? (Achtung: Trennen zwischen Textinformation und Vermutungen.) M\u00f6glicherweise werden die Sch\u00fcler bereits an dieser Stelle das System aus eigener Betroffenheit (bzw. in Solidarit\u00e4t mit den Sch\u00fclern der Fallsituation) als \u00fcbertriebenes \u00dcberwachungsinstrument einstufen und die Sch\u00fclerinteressen unterrepr\u00e4sentiert wissen.<\/li>\n<li>Im n\u00e4chsten Zwischenschritt sollte noch fixiert werden, welche Daten (evtl. kurzer Exkurs\/Wiederholung Zusammenhang Daten &#8211; Informationen?) durch das RFID-System erfasst, gespeichert sowie verarbeitet werden und f\u00fcr wen diese zug\u00e4nglich sind. Dabei wird zwischen Geb\u00e4ude-\/Raumdaten und personenbezogenen Daten unterschieden. (Achtung: Bez\u00fcglich des Umfangs der Datenerfassung und der Zug\u00e4nglichkeit gibt es zum Teil widerspr\u00fcchliche Aussagen im Text.)<\/li>\n<li>Blitzlicht: Beurteilt in einem Satz den Einsatz des RFID-Systems an der englischen Schule aus eurer Sicht.<\/li>\n<li>Es wird sicherlich einige Sch\u00fclereinsch\u00e4tzungen geben in der Art, dass die individuelle Freiheit der Sch\u00fcler beschnitten wird, auf die man anschlie\u00dfend Bezug nehmen und damit zur Erarbeitungsphase \u00fcberleiten kann.<\/li>\n<\/ol>\n<p><strong>Erarbeitungsphase<br \/>\n<\/strong>Die Sch\u00fcler erhalten folgenden (Gruppen-)Arbeitsauftrag:<\/p>\n<p>Beurteilt unter Verwendung des Arbeitsblatts &#8222;Wichtige Regelungen des Bundesdatenschutzgesetzes (BDSG)&#8220;, inwieweit das RFID-Projekt der Hungerhill School Chancen h\u00e4tte, an deutschen Schulen zum Einsatz zu kommen.<\/p>\n<p>Arbeitshinweise:<\/p>\n<p>&#8211; Pr\u00fcft insbesondere, gegen welche BDSG-Regelungen das Projekt m\u00f6glicherweise verst\u00f6\u00dft.<br \/>\n&#8211; Unter welchen Bedingungen\/Auflagen k\u00f6nnte es trotzdem durchgef\u00fchrt werden?<br \/>\n&#8211; Welche Rechte ergeben sich im Zusammenhang mit der Durchf\u00fchrung eines solchen Projekts f\u00fcr die betroffenen Personen aus dem BDSG?<\/p>\n<p>Haltet eure Ergebnisse zwecks Pr\u00e4sentation in geeigneter Form fest (Plakat, Beamer, &#8230;).<\/p>\n<p><strong>Vertiefungsphase<br \/>\n<\/strong>Es folgt die obligatorische Pr\u00e4sentation und Besprechung der Gruppenarbeitsergebnisse.<\/p>\n<p>Schlie\u00dflich sollte noch Zeit vorhanden sein, einzelne RFID-Einsatzgebiete, die im Modul 2 erarbeitet wurden, unter dem Fokus Erfassung\/Speicherung\/Verarbeitung personenbezogener Daten (ja\/nein) und Einhaltung der Datenschutzregelungen diskutiert und kategorisiert werden.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>3. Datenschutz und Recht (90 min) Leitidee Durch die Anwendung ausgew\u00e4hlter Passagen des Bundesdatenschutzgesetzes auf ein Fallbeispiel erfahren die Sch\u00fcler, dass personenbezogene Daten in Deutschland als besonders schutzbed\u00fcrftig gelten und entsprechende gesetzliche Regelungen existieren. Standardbezug (Bildungsstandards der GI) Informatik, Mensch und Gesellschaft SuS reagieren angemessen auf Risiken bei der Nutzung von Informatiksystemen -&gt; beschreiben an [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":134,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-143","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/comments?post=143"}],"version-history":[{"count":1,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/143\/revisions"}],"predecessor-version":[{"id":144,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/143\/revisions\/144"}],"up":[{"embeddable":true,"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/pages\/134"}],"wp:attachment":[{"href":"https:\/\/medienwissenschaft.uni-bayreuth.de\/inik\/wp-json\/wp\/v2\/media?parent=143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}